Category Archives: Security

Meine Verfassungsbeschwerde gegen die Vorratsdatenspeicherung

Wenn unsere Volksverdreher Volksvertreter ihren Job nicht richtig machen, dann ist der gesunde Menschenverstand des verantwortungsvollen Staatsbürgers gefragt.

Deshalb schließe ich mich der Verfassungsbeschwerde gegen das neue Gesetz vor dem Bundesverfassungsgericht an. Laut Meldung des Arbeitskreises Vorratsdatenspeicherung haben sich bislang ca. 20.000 Bürger der Initiative zur Verfassungsbeschwerde angeschlossen.

Nun sind es 20.002 Beschwerden. Meine Frau ist ebenso schockiert und empört und hat sich dazu entschlossen das Bundesverfassungsgericht in dieser Sache ebenfalls zu bemühen.

Vorratsdatenspeicherung: so knackt man Handschellen

Dieses Video könnte bald für viele Internet-Benutzer sehr wichtig sein: gezeigt wird, wie Handschellen mit einer Büroklammer leicht geöffnet werden können.

[youtube T6CbKxgz7BQ]

Sollte sich das Thema Vorratsdatenspeicherung weiter verschärfen, sind die demonstrierten Fähigkeiten vielleicht ganz hilfreich (präventiv natürlich). Mit diesem lehrreichen Filmchen verabschiede ich mich in den Abend…

Vorratsdatenspeicherung weckt Begehrlichkeiten in der Musik- und Filmindustrie

Das war ja zu erwarten: immer wenn Daten gespeichert werden, gibt es jemanden der gute Gründe findet, um einen Zugriff auf diese Daten zu verlangen. Nun gibt es Forderungen aus dem Bundesrat, der Musik- und Filmindustrie einen Zugriff auf gespeicherten Telekommunikationsdaten zu ermöglichen.

Vollüberwachung

Nicht nur, dass der Staat weiß was wir getan haben, wie Golem.de meldet, sondern nun sollen auch “Rechteinhaber” auf zivilrechtlichem Weg einen Zugriff auf gespeicherte Verbindungsdaten beim Provider bekommen.

Blogger Johnny Häussler meint dazu nur fassungslos:

“Das ist alles nur ein lang vorbereiteter Scherz.”

Es wäre schön, wenn es so wäre. Die Hoffnung stirbt zu letzt.

Die Vorratsdatenspeicherung ist ja leider nur ein kleiner Baustein, in einer Reihe von verschärften Sicherheitsinitiativen in unserem Land. Leider wecken gespeicherte Daten sofort die Begehrlichkeit bei Verwertung und Weitergabe. Es gibt immer einen scheinbaren guten Grund und der Zweck heiligt bekanntlich die Mittel.

Der italienische Schriftsteller meinte passend zum Thema: “Eine Diktatur ist ein Staat, in dem sich alle vor einem fürchten und einer vor alle.” 

Meine 10 schönsten Wünsche für Spammer

Seit einer halben Stunde wird mein Postfach mit Bounces geflutet. Zur Hölle mit diesem Spammer, der meinen E-Mail Account als Absender-Adresse in einer Spam-Welle gesetzt hat.

Spammer

Hier meine 10 schönsten Wünsche an Spammer:

  1. Nachhaltige Infektion mit Hakenwürmer
  2. Die dauerhafte Bekanntschaft mit einem Candiru
  3. Eine Ehe mit dieser Frau
  4. Knoblauch setzt sich weltweit gegen Viagra durch
  5. Asphyxia, mit dem Resultat lebendig begraben zu werden
  6. Lebenslange Verbannung nach Tiniteqilaaq
  7. Im nächsten Leben eine Karriere als Labormaus
  8. In diesem Leben einen Platz in Santa Fu
  9. Beim Schwimmen ein Treffen mit Carcharodon carcharias
  10. Eine Karriere als Schrumpfkopf

Auch E-Mail unterliegt dem Briefgeheimnis

Autsch – bei Software-Entwicklern fehlt manchmal das Verständnis, wie mit E-Mail-Daten umgegangen werden soll. Ein solches Beispiel sehe ich gerade aktuell in meinem Quellcode Editor.

Ein neuer Kunde hat uns die Quelldateien seiner bestehenden Internet-Applikation zukommen lassen, die von einem externen Dienstleister programmiert wurden. Bei der Analyse der Quellcodes haben wir uns eine allgemeine Konfigurationsdatei angeschaut, in der Datenbankverbindungen und E-Mail-Empfänger für Mailvorgänge definiert werden.

Dort hat der ursprüngliche Entwickler brav die E-Mail-Zieladresse für Webformulare definiert. Neben den Adressen des Kunden findet sich in einer unscheinbaren Zeile folgender Eintrag:

$bcc_mail = [XXX@XXX.XX*]

(* = die E-Mail-Adresse des Software-Entwicklers)

Diese Zeile bedeutet schlicht, das sämtliche Inhalte der über das Web generierten E-Mail Formulare nicht nur an unseren neuen Kunden versendet werden, sondern auch als versteckte Kopie an den Software-Entwickler des ehemaligen Dienstleisters!

Pikant dabei: diese versteckte E-Mail Kopie wurde ohne Wissen des Kunden an den ursprünglichen Dienstleister versendet. Über die Sinnhaftigkeit dieses Verfahrens kann man nur den Kopf schütteln. Hier lässt sich jemand Informationen per E-Mail zusenden, die ihn schlicht und einfach nichts angehen.

Ich glaube nicht, dass es dem Entwickler eigentlich klar ist, dass die Inhalte dieser E-Mails nicht für sein Auge bestimmt sind. Sowohl Sender wie auch unser Kunde können sich bei der elektronischen Kommunikation auf das Briefgeheimnis berufen.

Denn § 88 TKG§ 88 TKG bestimmt, dass €žder Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war€œ dem Fernmeldegeheimnis unterliegen.

Chaos Radio Blog

Der Chaos Computer Club (CCC) hat in den letzen Jahren eine erstaunliche Wandlung vollzogen. Aus einem Nerd, Geek und Hacker-Club ist eine der wichtigsten NGO’s in Deutschland entstanden.

Als Wachhund werden durch den CCC aktuelle Aktivitäten zur Einschränkung unserer persönlichen informellen Selbstbestimmung genau beobachtet und analysiert. Hacker werden so zu Bürgerrechtlern, die populistische Phrasen der Politik bis ins kleinste dekompilieren. In den Debatten zum Bundestrojaner, ePass und zum Wahlcomputer leistet der Chaos Computer Club derzeit wichtige Beiträge (vielleicht sogar die einzigen Kommentare mit Sachverstand).

Deshalb empfehle ich an dieser Stelle den Blog des Chaos Radios.

Bitte mitlesen… denn wer verschlüsselt schon E-Mails?

Während ich mir die schönstem Plagiate chinesischer Hersteller anschaue, denke ich über die Sicherheitsphilosophie vieler Unternehmen nach. IT-Abteilungen neigen dazu, beim Thema Security nicht zu sparen. Um Netzwerke abzuschotten werden für Unsummen die besten Firewalls und Intrusion-Detection-Systeme angeschafft. Das ist richtig.

Doch was bringt das abgeschottete System, wenn Mitarbeiter unverschlüsselt brisante Daten per E-Mail versenden?

Technische Zeichnungen und sensible Dokumente kursieren so unverschlüsselt im Internet und sind für Industriespionen ein gefundenes Fressen. Das Problem ensteht auf zwei Seiten: Anwender mit mangelndem Sicherheitsbewußtsein und technisch komplizierte Verschlüsselungsmethoden.

Das erste Problem lässt sich durch eine intensive Aufklärung der Anwender und einer konsequenten Sicherheitspolitik lösen. Das zweite Problem ist leider schwieriger.  Es gibt leider keine Wunderwaffe für das reibungslose verschlüsseln von E-Mails. Sichere Methoden verlangen Disziplin und Know-How vom Anwender.

Wir selbst setzen in unserem Unternehmen bei der Verschlüsselung auf OpenPGP/GnuPGP. Firmenintern funktioniert dies prima, doch im Alltag mit Kunden, Partnern und Lieferanten stellt dieses komplexe Verschlüsselungsverfahren die reibungslose Kommunikation oftmals auf die Probe.

Ich sehe aber keine Alternative.

In den letzten zehn Jahren Tätigkeit sind mir so manche kreative Methoden von Anwender unter die Augen gekommen.

Meine Hitliste, der unsicheren Schutzmethoden:

  1. Schützen einer Excel-Tabelle mit der Excel-Passwort-Funktion
  2. “Verstecken” von sensiblen Informationen in beigefügten Dokumenten (z.B. Powerpoint)
  3. Verteilen von sensiblen Informationen auf mehrer E-Mails: URL, Name, Passwort
  4. ZIP-Archive per Passwort schützen und Passwort per E-Mail versenden
  5. Verschicken sensibler Textinformationen als Grafik im Anhang

Digitale Zugangskontrolle an der Katzenklappe

Wenn die Katze Mäuse in die Wohnung schleppt kann es wirklich ungemütlich werden. Ich selbst musste mich ebenfalls schon etliche Male als Kleinwildjäger und Fallensteller betätigen, um die lebenden Mitbringsel unserer Katze einzufangen.

Das “Flo Control Project” hat sich diesem Problem angenommen. Die technische Lösung beinhaltet eine computergesteuerte Zugangskontrolle an der Katzenklappe. Mittels einer digital Camera erkennt diese clevere Katzenklappe, ob der Stubentiger ein Opfer im Maul trägt. Wenn ja, wird die Klappe verriegelt und dem schnurrenden Raubtier wird der Zugang zur Wohnung versagt.

Cool – die Homepage des Projektes dokumentiert sehr schön, wie Flo Control in der Praxis funktioniert.

1 5 6 7 8 9